职业赌徒

光的傳人

歡迎訪問黑客最新發布

快云VPS

鄔迪:烏云完成了使命 | 烏云回憶錄(一)

轉載說明: 《烏云回憶錄》,是科技自媒體淺黑科技出品的專題。

2016年漏洞平臺烏云關停。時隔一年,我試圖走訪那些和烏云相關的人,了解他們對網絡安全、白帽子黑客,以及這個世界的看法。愿這些記錄可以引發更多人的思考。

每個人都有自己的立場和理由,他們的憤怒、恐懼和自私本就情有可原。我只祈禱自己有一雙忠誠的眼睛,注腳這個世界的美好或荒涼。

本文是對前烏云合伙人鄔迪的采訪,是為《烏云回憶錄》第一篇。

鄔迪:烏云完成了使命

...

感染型病毒virus/jadtre.ex是什么鬼?

好久沒有更新博客,沒想到一更新就是因為自己電腦被感染了病毒……沒辦法,誰讓自己冒險點了殺毒軟件彈出的信任按鈕呢!記得上次電腦被感染病毒還是在大學期間,那次病毒感染好像很嚴重,逼得我全部格盤才清理干凈了。那次慘痛的教訓讓我有了使用殺毒軟件的習慣,沒想到這將近10年過后,在網絡中得瑟了這么久的我,還會中招這種感染型病毒,這下電腦中的exe文件可就遭殃了……

火絨殺毒軟件提示的病毒名為:感染型病毒virus/jadtre.ex,但是百度只出來感染型病毒virus相關的信息,并沒有jadtre.ex相關信息。那么感染型病毒virus/jadtre.ex到底是什么鬼?電腦正在全盤查殺病毒中,趁著這功夫更新這篇文章。

...

一鍵無痕視頻是真的嗎?當然是假的,偷開視頻軟件破解版什么的都是騙人的

今天星期一,打開百度統計看了下博客流量,大吃一驚:Top10搜索詞竟然被這些關鍵詞給霸占了(一鍵無痕視頻怎么激活、一鍵無痕偷開視頻破解版、一鍵無痕偷開視頻手機版、一鍵無痕偷開視頻是真的么、一鍵無痕偷開視頻有用嗎、一鍵無痕視頻免激活版、一鍵無痕視頻真的可以么……),一鍵無痕視頻,這是什么鬼?一看名字就知道跟我之前寫的一篇文章《北極熊視頻助手軟件激活版破解版,騙人內幕詳解》騙人方法是一樣一樣的,看來還是那幫騙子又換了個軟件名繼續吸引不明真相的群眾來幫他們賺錢了。詳情可以先看看我那篇文章。

...

比特幣勒索病毒文件修復,中毒后被加密的文件怎么恢復或破解?

前兩天剛看到比特幣行情的新聞,說是1比特幣突破萬元了,當時就呵呵了一下,這種專門用來洗錢的“電子貨幣”時不時的來點新聞刷刷存在感,順便吸引些接盤俠繼續漲價。沒想到這兩天突然就冒出個“比特幣病毒”來,就兩天的時間新聞上比比皆是比特幣勒索病毒的新聞,什么比特幣病毒補丁,比特幣病毒專殺工具什么的等等,可是中毒了的朋友最關心的是什么?是中了比特幣病毒后那些被加密的文件怎么修復!清除病毒簡單,大不了格盤重裝系統,但是有時候硬盤里存儲的資料比電腦本身都貴好多,甚至是無價的!那么怎么來恢復感染比特幣病毒后加密的文件呢?

...

怎樣看待58同城簡歷數據泄漏事件?58簡歷數據bt下載?

今天才看到新聞說58同城簡歷數據泄漏了,700元就能買到全國簡歷數據。又一次大規模信息泄露事件?簡歷,顧名思義,就是對個人學歷、經歷、特長、愛好及其它有關情況所作的簡明扼要的書面介紹。簡歷是有針對性的自我介紹的一種規范化、邏輯化的書面表達。對應聘者來說,簡歷是求職的“敲門磚“。而58同城本身是允許企業查看個人簡歷的,前提是你要有企業賬號,再次免費額度有限,查看更多簡歷可能需要付費(怎么這說法感覺有點像58同城也在販賣個人信息呢?)。這次58簡歷數據泄漏事件導致了什么樣的結果呢?就是沒有58企業賬號也同樣能獲得大量(甚至是全國的)真實求職者簡歷(其中包含重要的敏感信息,如電話號碼、學歷等)。

...

ecshop三級分銷商城小京東V5.0多商戶版@錦尚中國.rar后門及漏洞詳情

你是否下載了某源碼論壇的三級分銷商城小京東V5.0多商戶版|B2B2C商城系統源|帶觸屏版+微信+修復支付程序?壓縮包文件名為:三級分銷商城小京東V5多商戶版@錦尚中國.rar。如果是,就要注意了,這個程序源碼是有后門的,并且是webshell!而且ecshop核心程序的很多漏洞也沒有修復!

小京東V5.0后門程序(原壓縮包里面的截圖):

...

細數泄漏過的數據庫,目前已知公開的!不提供下載

先看看這張超長圖吧,這里為大家提醒,一定要謹慎在網絡中留下隱私信息!同時經常改密碼。

補天漏洞響應平臺的攻城獅和程序猿們花了很長時間,整理了這么一張灰常漂亮的圖。這里整理的僅僅是已經被公開的部分,實際上地下有很多企業的大量數據庫在流傳,社工庫已經強大到威脅到所有人的隱私信息,信息安全問題急需解決。

我們知道還遺漏了很多數據,歡迎大家給我們補充。

...

12306用戶數據被大量泄漏,12306褲子在互聯網傳播

又是一次大規模的密碼泄漏事件!我想,可能要上CCTV了吧!今天在烏云上有人發漏洞稱:過年了,好多黑產牛不要命了,剛才看到12306的數據在傳播,竟然連我自己的敏感數據都有,哎。。。PS:數據只是在傳播售賣,目前無法確認是12306官方還是第三方搶票平臺泄漏,希望官方立即接入調查并且通知已泄密用戶修改密碼!扯淡媒體請繞行!

12306褲子在哪下載?被黑客拿來賣的肯定下載不到……看評論說有18G,OMG,全國多少人買火車票啊!這個做黑產的真不要命了!

這次泄漏事件比之前的任何一次都猛吧!不說了,趕緊改密碼去吧!(其實,如果泄露了,改了也沒用了!郵箱、密碼、姓名、身份證號都已經泄露去了,改了密碼,其他的也能夠社工用的了)

...

NTP反射放大攻擊分析

服務器不知哪個域名遭到NTP攻擊,于是來研究下對策。以下文章為轉載:

前一陣子NTP放大攻擊挺活躍的,現在來簡單分析一下。

攻擊原理:

1、利用UDP協議的天然脆弱點,即不需要前期建立連接,直接就可以向client發送數據;

2、Internet上存在大量開放分布式的NTPServer,進行對同步請求的響應。

3、比DNS反射放大攻擊威力更大的區別是NTP特有的一個Monlist功能,(Monlist指令,可以獲取與目標NTP Server進行過同步的最后600個客戶機IP。這意味著,一個很小的請求包,就能獲取到大量的活動IP地址組成的連續UDP包).

...

服務器遭受大流量攻擊被封ip怎么辦?

今天服務器莫名受到機房封ip,說是收到大流量攻擊(都是些沒權重的網站,誰會無聊攻擊呢?),于是趕緊更換了一個ip,并且在服務器上安裝了安全狗服務器版本,心想這下應該受攻擊都不怕了吧!沒想到沒過半天,這個ip又被封了,這是怎么回事?

詢問空間商技術人員,“請問ip被攻擊被封,是機房的問題還是我主機的問題?如果這次還是因為被攻擊被封,是不是這個ip段有問題了?”

“您好,檢查是您主機被大流量攻擊。”

“是直接攻擊的ip還是哪個域名?能不能查出來?這種情況再換ip也不能解決吧? 有什么解決方法么?”

...

职业赌徒